期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
神经网络在计算机网络安全评价中的应用
被引量:
7
原文传递
导出
摘要
为使网络在运行的过程中更加安全,满足人们对网络安全的要求,逐渐产生了计算机网络安全评价体系,并将神经网络技术应用到其中。本文概述了神经网络的起源和发展,说明了建立计算机网络安全评价体系所要遵循的准则,并分析如何将神经网络应用到计算机网络安全评价中。最后,阐述了神经网络应用于计算机网络安全评价中的重要意义。
作者
胡波
李俊菊
机构地区
国网甘肃省电力公司信息通信公司
国网西藏电力有限公司信息通信公司
出处
《网络安全技术与应用》
2015年第7期78-78,81,共2页
Network Security Technology & Application
关键词
神经网络
计算机
网络安全评价
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
4
共引文献
62
同被引文献
15
引证文献
7
二级引证文献
10
参考文献
4
1
李忠武,陈丽清.
计算机网络安全评价中神经网络的应用研究[J]
.现代电子技术,2014,37(10):80-82.
被引量:58
2
耿仲华.
计算机网络安全评价中对于神经网络的应用探究[J]
.网络安全技术与应用,2014(9):87-88.
被引量:12
3
王昱煜.
计算机网络安全评价中神经网络的应用研究[J]
.信息通信,2015,28(4):144-144.
被引量:6
4
孙立权,杨素锦.
计算机网络安全评价中神经网络的应用[J]
.信息系统工程,2015,28(1):81-81.
被引量:4
二级参考文献
12
1
于学军,程博.
基于BP神经网络的工作量估算模型[J]
.计算机科学,2012,39(S2):97-100.
被引量:4
2
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
3
杨鹏,顾冠群.
计算机网络的发展现状及网络体系结构涵义分析[J]
.计算机科学,2007,34(3):1-5.
被引量:19
4
郭莎莎.计算机网络安全分析研究[J].现代电子技术.2011,23,(6):65-66.
5
于学军.BP神经网络的安全评价方法研究[J].计算机科学.2012,(9):32-33.
6
刘秋红.计算机网络安全评价中神经网络研究[J].煤炭工程.2012,6.
7
宋庆大,李冬,徐天野.
计算机网络安全问题和对策研究[J]
.现代电子技术,2009,32(21):93-95.
被引量:28
8
黄丽民,徐红.
基于BP神经网络的网络安全评价方法研究[J]
.山东商业职业技术学院学报,2010,10(4):81-83.
被引量:3
9
武仁杰.
神经网络在计算机网络安全评价中的应用研究[J]
.计算机仿真,2011,28(11):126-129.
被引量:43
10
王淑蓉,王长元,喻钧.
基于服务计算的服务组合研究[J]
.现代电子技术,2012,35(12):69-71.
被引量:2
共引文献
62
1
刘靖,刘福强.
网络安全评价中神经网络的实践应用[J]
.信息安全与技术,2015,6(10):41-42 67.
2
孙立权,杨素锦.
计算机网络安全评价中神经网络的应用[J]
.信息系统工程,2015,28(1):81-81.
被引量:4
3
李洁.
网络安全评价中神经网络的应用分析[J]
.中国科技博览,2015,0(13):301-301.
4
王昱煜.
计算机网络安全评价中神经网络的应用研究[J]
.信息通信,2015,28(4):144-144.
被引量:6
5
耿家礼,王会颖.
基于神经网络下的计算机网络安全评价体系研究[J]
.绥化学院学报,2015,35(8):159-160.
被引量:2
6
郭新宁.
计算机网络安全评价中神经网络的应用[J]
.信息与电脑,2015,27(8):165-166.
被引量:1
7
胡智锋.
基于离散型Hopfield网络的计算机网络安全等级分类研究[J]
.现代电子技术,2015,38(21):92-95.
被引量:4
8
詹沐清.
神经网络技术在网络入侵检测模型及系统中的应用[J]
.现代电子技术,2015,38(21):105-108.
被引量:1
9
占俊.
基于自适应BP神经网络的计算机网络安全评价[J]
.现代电子技术,2015,38(23):85-88.
被引量:8
10
王谢玮.
计算机网络安全评价体系的设计及应用[J]
.通讯世界(下半月),2015(12):51-51.
被引量:1
同被引文献
15
1
武仁杰.
神经网络在计算机网络安全评价中的应用研究[J]
.计算机仿真,2011,28(11):126-129.
被引量:43
2
段海新,吴建平.
计算机网络安全体系的一种框架结构及其应用[J]
.计算机工程与应用,2000,36(5):24-27.
被引量:30
3
原锦明.
神经网络在计算机网络安全评价中的应用研究[J]
.网络安全技术与应用,2014(4):52-53.
被引量:17
4
李忠武,陈丽清.
计算机网络安全评价中神经网络的应用研究[J]
.现代电子技术,2014,37(10):80-82.
被引量:58
5
郑刚.
计算机网络安全评价中神经网络的应用研究[J]
.网络安全技术与应用,2014(9):55-55.
被引量:12
6
孙立权,杨素锦.
计算机网络安全评价中神经网络的应用[J]
.信息系统工程,2015,28(1):81-81.
被引量:4
7
邓雪峰,那晨旭.
神经网络在计算机网络安全评价中的应用研究[J]
.数字技术与应用,2014,0(12):184-184.
被引量:7
8
陈振宇,喻文烨.
神经网络在计算机网络安全评价中的应用研究[J]
.信息通信,2015,28(4):139-139.
被引量:7
9
王昱煜.
计算机网络安全评价中神经网络的应用研究[J]
.信息通信,2015,28(4):144-144.
被引量:6
10
闫春雷.
神经网络在计算机网络安全评价中的应用[J]
.数字技术与应用,2015,33(6):187-187.
被引量:1
引证文献
7
1
王谢玮.
计算机网络安全评价体系的设计及应用[J]
.通讯世界(下半月),2015(12):51-51.
被引量:1
2
林媛.
试析基于神经网络的计算机安全评价技术[J]
.网络安全技术与应用,2016(10):20-21.
被引量:1
3
杜礼.
神经网络在计算机网络安全评价中的应用[J]
.网络安全技术与应用,2017(8):37-38.
4
邵惠东.
神经网络在计算机网络安全评价中的应用[J]
.网络安全技术与应用,2018(6):25-25.
被引量:1
5
胡春.
基于神经网络的计算机网络安全评估体系研究[J]
.电脑知识与技术,2015,11(10X):139-141.
被引量:5
6
顾庆传,姜娜.
神经网络在计算机网络安全评价中的应用[J]
.电脑知识与技术,2017,13(6X):191-192.
7
赵立新.
神经网络在计算机网络安全评价中的应用研究[J]
.信息与电脑,2018,30(3):158-160.
被引量:2
二级引证文献
10
1
高小虎.
基于神经网络的计算机网络安全评价仿真模型分析[J]
.网络安全技术与应用,2017(4):85-85.
2
江洋,李成海.
基于灰色层次模型的计算机网络安全评估[J]
.测控技术,2017,36(10):109-113.
被引量:3
3
卢莹莹.
计算机网络安全评价中神经网络的应用[J]
.通讯世界,2018,25(1):78-79.
被引量:2
4
张春丽,王薇.
浅谈计算机网络安全检验中神经网络的应用研究[J]
.数码世界,2018,0(5):222-223.
被引量:1
5
王钧玉.
基于离散型Hopfield网络的计算机网络安全等级分类研究[J]
.安徽电子信息职业技术学院学报,2018,17(3):27-30.
被引量:1
6
吴昊昱,吴新燕,李宏伟.
基于神经网络的地震死亡人数快速评估研究[J]
.科技通报,2017,33(4):241-244.
被引量:7
7
隋玉明.
大数据时代的云审计网络与信息安全研究[J]
.西部财会,2019(7):64-66.
被引量:1
8
陈辉.
网络计算机安全隐患及漏洞挖掘技术研究[J]
.网络安全技术与应用,2022(4):13-14.
被引量:5
9
钟伟杰,刘瑛,陈静.
数字企业网络安全评估体系设计[J]
.网络安全技术与应用,2023(2):12-13.
10
马乐.
神经网络在计算机网络安全评价中的应用研究[J]
.科学中国人,2016(5Z).
被引量:1
1
王昱煜.
计算机网络安全评价中神经网络的应用研究[J]
.信息通信,2015,28(4):144-144.
被引量:6
2
毛志勇.
BP神经网络在计算机网络安全评价中的应用[J]
.信息技术,2008,32(6):45-47.
被引量:13
3
陈振宇,喻文烨.
神经网络在计算机网络安全评价中的应用研究[J]
.信息通信,2015,28(4):139-139.
被引量:7
4
林媛.
试析基于神经网络的计算机安全评价技术[J]
.网络安全技术与应用,2016(10):20-21.
被引量:1
5
刘靖,刘福强.
网络安全评价中神经网络的实践应用[J]
.信息安全与技术,2015,6(10):41-42 67.
6
邓雪峰,那晨旭.
神经网络在计算机网络安全评价中的应用研究[J]
.数字技术与应用,2014,0(12):184-184.
被引量:7
7
张福群.
模糊综合评判在网络安全评价中的应用[J]
.电子测试,2013,24(8):85-86.
被引量:1
8
吕树红,陈康.
模糊综合评判在网络安全评价中的研究与应用[J]
.计算机光盘软件与应用,2013,16(22):77-79.
被引量:3
9
张原.
模糊综合评判在网络安全评价中的应用[J]
.电子测试,2013,24(5X):252-253.
被引量:1
10
刘江霞,孟庆森.
神经网络下的计算机网络安全评价仿真模型设计[J]
.中国新通信,2017,19(8):72-72.
被引量:1
网络安全技术与应用
2015年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部